软件设计师刷题笔记

最近软考出分了,上午题比我想的高hhh,把之前的笔记整理了一下。

1. 文件型exe、com、引导型引导扇区、目录型修改地址、

宏病毒感染使用某些程序创建的文件

2. 先申请的人获得专利,同一日自行协商,

协商不成驳回所有

3. 一般职务作品:作者享有著作权,单位享有优先使用权

2年;报酬按约定比例;单位在业务范围不使用,作者可

要求第三方

特殊职务作品:作者享有署名权;合同约定,法律规定,

由法人提供物质条件创作;由其他组织承担责任

4. 进度安排:Gantt图、PERT图;Gantt图水平条状图描述,

以日历为基准,持续时间;任务并行情况;PERT图网格

模型,表明依赖关系,关键路径

5. 正负数:加上符号位是否够

6. 需求分析阶段:现实世界详细调查;现行系统概况;系统边界;基础数据;处理方法

7. 逻辑设计:对关系模式进行规范化(解决数据冗余,更新异常问题);提高存储效率和处理效率

8. 面向对象分析:产生分析模型。UML表达,

9. 面向对象设计:对分析模型细化-》设计模型。UML表达

10. 继承:子类拥有父类的全部属性和方法,共享数据的一种机制

11. 软件配置管理:变更标识,变更控制,版本控制

12. 统一过程(UP):初启阶段(里程碑:生命周期目标)(专注于项目的初创活动),精化阶段(里程碑:生命周期架构)(需求分析和架构演进),构建阶段(里程碑:初始运作功能)(系统构建和实现模型),移交阶段(里程碑:产品发布)(软件提交方面,产生软件增量),产生阶段(运行软件监控软件持续使用,提交评估报告和变更请求)

13. 能力成熟度集成模型(CMMI 0~6级 6优化级)

  1. 0未完成级(目标没有被满足)

  2. 1已执行级(关注过程域特定目标的完成)

  3. 2已管理级(过程作为已管理的过程制度化)

  4. 3已定义级(过程作为已定义的过程制度化,关注过程组织标准化和部署)

  5. 4量化管理级(过程作为定量管理的过程制度化,表明过程得到很好的执行和持续得到改进)

14. SEICMM

  1. 1初始级(无秩序)

  2. 2可重复级(有基本的项目管理过程)

  3. 3已定义级(关于软件过程以文档化、标准化)

  4. 4已管理级(过程和质量有详细的度量标准

  5. 5优化级(不断促进改进

15. 配置数据库:开发库,受控库,产品库

16. POP3服务器端口110

17. IP地址块可用地址,最大地址?最小地址

18. html指向邮箱mailto

19. 编译过程:

  1. 词法分析,

  2. 语法分析

  3. 语义分析

  4. 中间代码生成

  5. 代码优化

  6. 目标代码生成

  7. 符号表管理

  8. 出错处理模块

20. 存储地址芯片,最小地址?

21. 网络攻击

  1. 口令入侵:使用某些合法用户登录,实施攻击

  2. 特洛伊木马程序:伪装工具程序,通知黑客客户ip和端口

  3. 拒绝服务(Dos):使计算机无法正常提供服务

      1. 带宽攻击:大量通信量冲击,网络资源消耗殆尽,正常用户请求无法通过

      2. 连通攻击:大量连接请求,操作系统资源,无法处理请求

  4. 端口扫描:利用socket编程与某些端口建立tcp连接,甄别情况

  5. 网络监听:截取口令账号信息

  6. 欺骗攻击:易于误解的上下文,做出错误决策(IP欺骗,ARP欺骗)

  7. 电子邮件攻击

22. 对软件技术信息、经营信息进行保护:商业秘密权

23. 图像数据量?

24. 风险分析:

  1. 风险识别:系统化确定威胁

  2. 风险预测(风险估算):可能性,概率,后果

  3. 风险评估:预测是否影响参考水平(成本、速度、性能)

  4. 风险控制:建立处理风险的策略

25. 变量具有对应存储单元,常量没有

26. 信号量:上面一定是P,下面一定是V;最后一个下面的很关键,没V完的一定要V完

27. 过程改进:

  1. 改进过程将改进产品,尤其是软件产品

  2. 框架:过程改进基础设施、过程改进线路图、软件过程评估方法、软件过程改进计划

  3. 每一次改进步骤:评估,计划,改进,监控

28. 软件复杂性度量

  1. 规模

  2. 难度

  3. 结构

  4. 智能度:算法难易程度

29. 软件测试:如果发现的错误越多,说明残存的错误越多(集群现象)

30. 开闭原则:可复用设计的基石,可维护性

31. 里式替换原则:使用一个基类,一定适用于其子类

32. 依赖倒转原则:依赖于抽象,不依赖于具体;任何类都不应该从具体类中派生;任何方法都不赢覆盖基类中已实现的方法;任何变量都不应该持有一个指向具体类的指针或引用

33. 组合和聚合都是关联的特殊种类;组合是值的合成,聚合是引用的合成

34. 观察者模式:一个对象被多个对象观察

35. 确定的自动机?非确定的自动机:一个输入会有不同的转移状态

36. 可视化程序设计:需要写很少的代码;采用解释方式;引入控件和事件驱动。

37. 汇编程序:指令语句必须具有操作码字段、操作数字段;输入汇编程序,输出机器语言的目标程序

38. 复合属性:可以再分的属性

39. 派生属性:通过其他属性可计算获得

40. 多值属性:可以有多个不同取值

41. 第一范式:列不再分

42. 第二范式:没有部分依赖

43. 第三范式:没有传递依赖

44. BCNF:所有非主属性对每一个码都是完全函数依赖;所有的主属性对每一个不包含它的码,也是完全函数依赖;没有任何属性完全函数依赖于非码的任何一组属性。

45. 循环队列:求队头:(rear - (len - 1) +M )%M;求队列元素:(rear - fear +M )%M

46. 公钥体系:非对称加密,公钥:加密+认证,私钥:解密+签名

47. 总线:减少信息传输线的数量

48. 从CA处获得数字证书:用CA公钥验证

49. IE中安全级别:受限站点,信任站点,本地Internet,Internet

50. 翻译权:从一种程序设计语言转换为另一种程序设计语言

51. 视频格式分辨率?

52. 耦合

  1. 非直接耦合:没有直接关系

  2. 数据耦合:数据参数交换输入输出信息

  3. 标记耦合:数据结构本身传递

  4. 控制耦合:模块之间传递控制信息

  5. 外部耦合:访问同一全局简单变量

  6. 公共耦合:访问同一个全局数据结构

  7. 内容耦合:直接访问另一个模块的数据;不能正常入口进入;有部分代码重叠;多个入口

53. 软件过程模型:

  1. 瀑布模型:事件序列,需求明确

  2. V模型:测试活动如何与分析和设计相联系

  3. 原型模型:快速构造,获知真正需求

  4. 螺旋模型:风险管理与开发活动结合

54. 软件的可靠性:与开发方式无关

55. 高质量的文档:针对性、精确度、完整性、可追溯性

56. 软件维护

  1. 改正性维护

  2. 适应性维护

  3. 完善性维护(增加监控设施)

  4. 预防性维护

57. UML图

  1. 对象图:对象及关系,静态快照

  2. 序列图:场景,时间顺序,交互活动

  3. 通信图:与序列图同构,强调收发信息的对象的结构组织

  4. 状态图:状态、事件、转换、活动

  5. 活动图:从一个活动到另一个活动的流程

58. 关联的多重度?

59. 主属性?非主属性

60. 分治算法代价有可能在划分或合并上

61. 集线器(物理层)啥也不能隔绝;网桥(数据链路层);

交换机(对端口网桥),能隔绝冲突域;路由器:能够隔绝广播域

61. 三网合一:电信网、广播电视网,互联网

62. 哈夫曼编码:熵编码,无损压缩,一致性编码

63. 直接寻址:地址码放入PC

64. 完全透明:指令寄存器

65. 获取FTP服务器是否存在可写目录信息:漏洞扫描系统

66. 使用软件

  1. 合理使用:特定条件,法律允许使用

  2. 许可使用:著作权人许可他人

  3. 强制许可:一定条件下:部门申请,支付报酬

  4. 法定许可:除著作权声明不得使用外,支付报酬

67. 相对路径根目录无/,全文件名有/

68. 软件:功能性、可靠性、可维护性、易使用性

69. 具体实体通知观察者

70. 命令模式:请求封装成对象,根据请求对客户参数化

71. 责任链模式化:多个对象请求连成一条链,知道有一个个对象处理,避免耦合

72. 部署图在实施阶段使用

73. 业务用例与参与者一起表述业务过程

74. A类网络地址掩码为8bit

75. 系统总线:DB、AB、CB(ISA、EISA、PCI)

76. 数字音乐合成:FM/Wave Table

77. 内聚:

  1. 偶然内聚:没有联系

  2. 逻辑内聚:逻辑上相似功能,通过参数

  3. 时间内聚:同时执行

  4. 过程内聚:操作是相关的,必须以特定顺序执行

  5. 顺序内聚:同一功能,顺序执行,上一个输入就是下一个输出(同一时间内执行)

  6. 通信内聚:在同一数据结构上操作;输入相同数据;输出相同数据

  7. 功能内聚:所有元素共同完成一个功能,缺一不可

78. 风险避免是最好的风险控制策略(主动的控制方法)

79. 可维护性:

  1. 易分析性:诊断

  2. 稳定性:修改造成的后果的风险

  3. 易测试性:测试已修改的难易

  4. 易改变性:修改、排错、适应环境变化的难易

80. 完全图适合采用邻接矩阵存储

81. 以太网交换机

  1. 根据MAC地址进行帧交换

  2. 帧中继、ATM网根据虚电路表示交换

82. 建筑物综合布线系统

  1. 工作区子系统:终端设备到信息插座

  2. 水平布线子系统:各个楼层到工作区

  3. 管理子系统:楼层接线间

  4. 干线子系统:建筑物主干线缆

  5. 设备间子系统:网络管理人员值班场所

  6. 建筑群子系统:(园区子系统)连接各个建筑物

83. 敏捷开发方法:尽可能早,持续对有价值的软件交付

  1. 极限编程XP:轻量级,价值观、原则、实践、行为互相依赖,通过行为贯穿整个生命周期

  2. 水晶法Crystal:每个项目要有一套不同的策略、约定和方法论

  3. 并列争球法Scrum:迭代,按需求优先实现

  4. 自适应软件开发ASD有6个基本原则

84. 环路复杂度计算:两个结点之间的连线才算边

85. 常用的中间代码表示:

  1. 后缀式

  2. 三元式

  3. 四元式

  4. 树

86. 折半查找:记得中间移动一位

87. m阶B-树

  1. 每个节点至多有m棵子树

  2. 若根节点不是叶子结点,至少有2棵子树

  3. 除根节点之外的所有非终端结点至少有m/2棵子树

88. 基本有序:直接插入排序最快、快排最慢

89. ASP内置对象中,reponse可以改变cookie

90. 绘制加工时可能出现的错误:只有输入而无输出;只有输出没有输入;输入的数据流无法通过加工产生输出流;输入的数据流与输出的数据流名称相同

91. 虚拟存储器:主存+辅存

92. 多级中断:用堆栈保存断点和现场最有效

93. DMA方式:主存与外设

94. dpi:每英寸像素点

95. 单元测试/模块测试:模块接口、局部数据结构、重要执行路径、出错处理、边界条件

  1. 模块接口:数据流可以正确地流入、流出

      1. 输入参数和形式参数在个数、属性、单位上是否一致

      2. 调用其他模块的实际参数与被调用模块的形式参数在个数,属性,单位上是否一致

      3. 调用标准函数的实际参数与被调用模块的形式参数在个数,属性,单位上是否一致

      4. 全局变量在各模块上的定义和用法是否一致

      5. 输入是否改变了形式参数

      6. 开、关语句是否正确

      7. 规定的IO格式是否与输入输出语句一致

      8. 在使用文件之前是否已经打开文件或是用文件之后是否关闭文件

  2. 局部数据结构

      1. 变量说明是否合适

      2. 是否使用了尚未复制或尚未初始化的变量

      3. 变量的初始值是否正确

      4. 变量名是否有错

  3. 重要的执行路径

      1. 计算错误

        1. 优先次序不正确

        2. 精度不够

        3. 运算对象类型不兼容

        4. 算法错误

        5. 表达式的符号不正确

      2. 比较和控制流的错误

        1. 本应相等的由于精度不相等

        2. 不同类型进行比较

        3. 逻辑运算符不正确

        4. 循环终止不正确

        5. 不恰当的修改循环遍历

        6. 分支循环出口错误

  4. 出错处理

      1. 对出错进行处理,保证逻辑正确性

  5. 边界条件

96. 部署组件之间的依赖关系类似于包依赖

97. UML状态图:用于描述一个对象在多个用例中的行为

98. VoIP语序某种程度上的数据丢失,可以采用不可靠的UDP

99. DES-私钥加密体制

100. 不受著作权法保护:法律;已发禁止出版、传播的作品;通用公式、历法

101. 基本加工3种描述方式:

  1. 结构化语言

  2. 判定表(决策表)

  3. 判断树(决策树)

102. 模块结构评审:

  1. 控制流结构

  2. 数据流结构

  3. 模块结构与功能结构之间的关系

103. 逆向工程:在需求分析阶段进行

104. UML中:最大线程数:同步棒数

105. 自动机是进行词法分析的适当工具

106. 纯IPv6地址与纯IPv4地址需要使用翻译技术;两个IPv6地址与IPv4地址通信:隧道技术

107. 为ALU暂存运算结果:累加寄存器

108. 防火墙:

  1. 工作层次:层次越低,效率越高,安全性越低

  2. 采用机制:代理机制(内部信息隐藏)安全性高,效率低;过滤机制:安全性低,效率高

109. 包过滤技术对用户透明

110. 媒体

  1. 感觉媒体:声音、图像

  2. 传输媒体:电缆,光缆

  3. 表示媒体:编码

  4. 表现媒体:鼠标、键盘、……

  5. 存储媒体:光盘,硬盘

111. COCOMO(软件成本估算模型

  1. 基本模型:静态单变量,已估算的源代码行数

  2. 中级模型:LOC为自变量的函数计算,其他属性调整

  3. 详细模型,中级基础至上,考虑分析,设计各步骤的影响

112. 动态网页处理:PHP

113. 业务处理流程进一步建模:活动图

114. 3G通信标准:

  1. W-CDMA:欧洲厂商

  2. CDMA2000:韩国

  3. TD-SCDMA:中国

115. 存储容量:记得+1

116. DMZ:WEB服务器、FTP服务器、论坛

117. 包含多态:子类泛型化

118. 事物:

  1. 结构事物:静态部分

  2. 行为事物:动态部分

  3. 分组事物:包

  4. 注释事物:解释部分

119. 分配寄存器的工作在目标代码生成阶段进行

120. PPP支持的两个认证协议

  1. PAP简单两次握手

  2. CHAP三次握手

121. ICMP协议:网络层

122.  补码n位可以表示2n

123. 中断响应时间-发出中断请求-开始进入中断程序

124. 流水线加速比-非流水线执行时间/流水线执行时间

125. 流水线效率-设备利用率

126. 异步不会给流水线性能带来改善

127. 流水线断流,吞吐率下降,加速比下降

128. 软件工程-质量、过程、方法、工具,过程是基础

130. 风险优先级由风险暴露决定。风险暴露=风险概率×风险影响

131. 自顶向下集成测试的

  1. 优点:

      1. 较早验证了主要控制和判断点

      2. 按深度优先可以验证一个完整的功能

      3. 只需一个驱动

      4. 支持故障隔离

  2. 缺点:

      1. 柱的开发量大

      2. 底层验证被推迟

      3. 底层测试不充分

  3. 适用场景:

      1. 产品控制结构比较清晰

      2. 底层接口不清晰或经常修改

      3. 产品控制具有较大风险,需要尽早测试

      4. 希望尽早看到系统功能行为

132. 自底向上集成测试

  1. 优点:

      1. 对底层组件较早验证

      2. 工作最初可以并行集成,效率高

      3. 减少了桩的工作量

      4. 支持故障隔离

  2. 缺点:

      1. 驱动的开发工作量大

      2. 对高层的验证被推迟,设计上的错误不能被及时发现

  3. 适用场景:

      1. 底层接口比较稳定

      2. 高层接口比较频繁

      3. 底层组件较早被完成

133. 快排最佳基准元素选择是:中位数,此时最坏时间复杂度为O(n)

134. 判断是否属于同一子网:IP地址AND子网掩码 是否相等

135. www.abc.com中www是主机名

136. DHCP协议的功能是自动分配IP地址

137. CPU是在一个总线周期结束时响应DMA请求

138. 著作权:发表权,署名权,修改权,保护作品完整权;发表权受时间限制

139. 颜色:亮度,色调,饱和度

  1. 亮度:发光体表面反光强弱的物理量

  2. 色调:色彩的总体倾向,最大的色彩效果

  3. 饱和度,色彩的鲜艳程度,色彩的纯度

140. 原型模型不适用于大规模软件开发

141. TCP使用的流量控制协议是可变大小的滑动窗口协议

142. 主机路由的子网掩码是255.255.255.255

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容